• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 14
  • 5
  • 5
  • Tagged with
  • 25
  • 9
  • 8
  • 7
  • 7
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Assemblage dirigé de nanoparticules colloïdales par nanoxérographie : développement et application à la réalisation de marquages sécurisés / Assemblage dirigé de nanoparticules colloïdales par nanoxérographie : développement et application à la réalisation de marquages sécurisés

Moutet, Pierre 21 November 2014 (has links)
L’assemblage dirigé de nanoparticules colloïdales sur des surfaces est une étape clé pour l’étude et la caractérisation de leurs propriétés physiques, ainsi que pour l’élaboration de dispositifs fonctionnels les intégrant. Ces travaux de thèse portent sur le développement et l’utilisation d’une technique d’assemblage dirigé rapide, applicable à une large gamme de dispersions colloïdales : la nanoxérographie par microscopie à force atomique (AFM). Le protocole de nanoxérographie par AFM est composé de deux étapes : (i) l’injection de motifs de charges dans un matériau électret, suivie (ii) d’un développement dans une dispersion colloïdale permettant de piéger les nanoparticules en quelques secondes seulement sur les motifs de charges par interaction électrostatique. L’ajustement précis des différents leviers expérimentaux et l’utilisation de dispersions colloïdales synthétisées par voie chimique avec des caractéristiques finement contrôlées nous ont permis d’affiner notre compréhension des mécanismes régissant l’assemblage dirigé par nanoxérographie par AFM et de repousser les limites de cette technique sur trois points précis : les assemblages binaires, l’assemblage de nano-objets individuels et les assemblages multi-couches de nano-objets. Les résultats obtenus ont ensuite été mis à profit pour élaborer des étiquettes de marquage sécurisées micrométriques à base de nanocristaux luminescents de NaYF4 dopés avec des terres rares destinées à la lutte anti-contrefaçon et le traçage de produits. / Directed assembly of colloidal nanoparticles is a fundamental step for observation and quantitative measurement of their physical properties, as well as using them for the conception and manufacturing of innovative functional devices. This research aim to enhance a technique used for fast directed assembly of a wide range of colloidal nanoparticles : atomic force microscopy (AFM) nanoxerography. This technique consists of two steps : (i) injection of charge patterns written on a thin layer of electret, followed by (ii) an immersion of the electret into the colloidal solution. This last step allows nearly instantaneous selective deposition of nanoparticles onto the charge patterns. Fine tuning of few experimental levers and chemical synthesis of customized nanoparticles solution with finely tuned physical properties has allowed us to further our understanding of the assembly obtained with AFM nanoxerography mechanics. Three previously known limitations of the technique have been lifted : binary assembly, single nanoparticle assembly and multilayered assembly. Results obtained have then been used to design and produce microtags out of rare-earth based photo-luminescent NaYF4 nanocrystals, with tremendous potential for product traceability and fight against counterfeiting.
12

Traçabilité sécurisée embarquée : authentification autonome d'objets et de systèmes embarqués / Embedded and secure traceability : autonomous authentication of objects and of embedded systems

Idrissa, Abdourhamane 20 September 2012 (has links)
L'authentification homme-machine est une problématique largement développée pour les télécommunications. Une authentification dans le sens "machine-homme" permettra d'assurer l'utilisateur humain assermenté du fonctionnement intègre d'une machine lors, par exemple, d'une session de vote électronique ou d'une vérification d'objet en traçabilité sécurisée. Cette thèse se focalise sur la traçabilité sécurisée sans accès (systématique) à un canal de communication. Nous décrivons différentes techniques d'authentification de produits manufacturés en nous concentrant sur une méthode de caractérisation de motifs imprimés. Pour effectivement authentifier un objet, nous montrons qu'un agent vérifieur doit s'assurer de l'intégrité du tiers et du système électronique utilisée pour la vérification. Cependant l'authenticité du système électronique lui-même reste à vérifier. La question que nous adressons alors est la suivante : comment un être humain peut-il se convaincre de l'intégrité et de l'authenticité d'un système embarqué dans un mode hors ligne ? Nous définissons deux familles de solutions. Dans la première, l'utilisateur fait appel, pour les calculs, à un dispositif auxiliaire tandis que dans la seconde l'utilisateur ne fait usage que d'un papier et d'un crayon. Pour chacune des deux familles, nous proposons un protocole d'authentification d'un système embarqué dont la puce, typiquement un FPGA ou un microcontrôleur, dépend de la configuration ou de la programmation d'une mémoire RAM / "Human-to-Machine" authentication is widely developed for modern telecommunications. A "Machine-to-Human" authentication will ensure the trusted human user about the integrity of the machine, for example during an electronic voting session or object verification in secure traceability. This work is focused on secure traceability without any systematic access to a communication network. We depict different technics for goods authentication and we focus on a method based on the characterization of printed patterns. To completely authenticate an object, we show that a human verifier has to be confident in the integrity of the third party and the electronic system involved in the verification phase. However, the authenticity of the electronic system itself has also to be verified. We address here the following question : how a human being can convince himself about the integrity and the authenticity of an embedded system in an off-line environment ? We propose two groups of solutions. In the first one, an auxiliary electronic device is used to perform computing operations. In the second one, the human capability (memory and computational abilities) is exploited. In each group, we propose a protocol to authenticate embedded systems for which the chip (typically an FPGA (Field Programmable Gate Array) or a microcontroller) is initialized according to the configuration or programming of its RAM memory
13

Méthodes Combinatoires et Algébriques en Complexité de la Communication

Kaplan, Marc 28 September 2009 (has links) (PDF)
La complexité de la communication a été introduite en 1979 par Andrew Chi-Chi Yao. Elle est depuis devenue l'un des modèles de calcul les plus étudiés. L'objectif de celle-ci est d'étudier des problèmes dont les entrées sont distribuées entre plusieurs joueurs, en quantifiant la communication que ceux-ci doivent échanger. Nous utilisons d'abord la complexité de Kolmogorov, une caractérisation algorithmique de l'aléatoire, pour prouver des bornes inférieures sur la complexité de la communication. Notre méthode constitue une généralisation de la méthode d'incompressibilité. L'avantage de cette approche est de mettre en valeur la nature combinatoire des preuves. Nous étudions ensuite la simulation des distributions de probabilité causales avec de la communication. Ce modèle généralise la complexité de la communication traditionnelle et comprend en particulier les distributions quantiques. Nous montrons pour ce problème des bornes inférieures et supérieures. Dans le cas des fonctions booléennes, la borne inférieure que nous proposons est équivalente aux normes de factorisation, une puissante méthode introduite par Linial et Shraibman en 2006. Enfin, nous étudions la complexité en boîte non-locale. Cette ressource a été introduite par Popescu et Rohrlich pour étudier la non-localité. Le problème est de quantifier le nombre de boîtes nécessaire et suffisant pour calculer une fonction ou simuler une distributions. Nous donnons encore des bornes inférieures et supérieures pour ces problèmes, ainsi que des applications à l'évaluation sécurisée, un problème cryptographique très important.
14

Conception d'un crypto-système reconfigurable pour la radio logicielle sécurisée

Grand, Michael 02 December 2011 (has links) (PDF)
Les travaux de recherche détaillés dans ce document portent sur la conception et l'implantation d'un composant matériel jouant le rôle du sous-système cryptographique d'une radio logicielle sécurisée. A partir du début des années 90, les systèmes radios ont peu à peu évolué de la radio classique vers la radio logicielle. Le développement de la radio logicielle a permis l'intégration d'un nombre toujours plus grand de standards de communication sur une même plateforme matérielle. La réalisation concrète d'une radio logicielle sécurisée amène son concepteur à faire face à de nombreuses problématiques qui peuvent se résumer par la question suivante : Comment implanter un maximum de standards de communication sur une même plateforme matérielle et logicielle ? Ce document s'intéresse plus particulièrement à l'implantation des standards cryptographiques destinés à protéger les radiocommunications. Idéalement, la solution apportée à ce problème repose exclusivement sur l'utilisation de processeurs numériques. Cependant, les algorithmes cryptographiques nécessitent le plus souvent une puissance de calcul telle que leur implantation sous forme logicielle n'est pas envisageable. Il s'ensuit qu'une radio logicielle doit parfois intégrer des composants matériels dédiés dont l'utilisation entre en conflit avec la propriété de flexibilité propre aux radios logicielles. Or depuis quelques années, le développement de la technologie FPGA a changé la donne. En effet, les derniers FPGA embarquent un nombre de ressources logiques suffisant à l'implantation des fonctions numériques complexes utilisées par la radio logicielle. Plus précisément, la possibilité offerte par les FPGA d'être reconfigurés dans leur totalité (voir même partiellement pour les derniers d'entre eux) fait d'eux des candidats idéaux à l'implantation de composants matériels flexibles et évolutifs dans le temps. À la suite de ces constatations, des travaux de recherche ont été menés au sein de l'équipe Conception des Systèmes Numériques du Laboratoire IMS. Ces travaux ont d'abord débouché sur la publication d'une architecture de sous-système cryptographique pour la radio logicielle sécurisée telle qu'elle est définie par la Software Communication Architecture. Puis, ils se sont poursuivis par la conception et l'implantation d'un cryptoprocesseur multicœur dynamiquement reconfigurable sur FPGA.
15

Solutions opérationnelles d'une transaction électronique sécurisée et respectueuse de la vie privée

Plateaux, Aude 05 December 2013 (has links) (PDF)
Avec l'utilisation de notre carte bancaire pour payer un achat sur Internet ou de notre téléphone portable pour nous connecter aux réseaux sociaux, les transactions électroniques font partie de notre quotidien et sont désormais incontournables. Malheureusement, lors de tels échanges, un grand nombre de données personnelles sont transférées et une telle informatisation n'est pas sans conséquence. Les problèmes de sécurisation et de protection de ces données sont bien présents. Dans cette thèse, nous nous concentrons sur la problématique de la protection de la vie privée des utilisateurs dans des systèmes informatiques. Pour cela, nous nous intéressons à trois domaines d'actualité. Dans un premier temps, nous proposons un système de gestion des données centré sur l'utilisateur. Ainsi, lors de sa navigation sur Internet, l'internaute sera guidé et aura la possibilité de faire appel aux huit fonctionnalités offertes par l'application. Un second problème, sur lequel nous avons travaillé, est le cas des dossiers médicaux des patients et de l'accès à ces documents confidentiels. Nous proposons une architecture de e-santé permettant la protection des informations personnelles des patients au sein d'un établissement de santé et entre plusieurs établissements. Pour finir, nous avons travaillé dans le domaine de la monétique et plus précisément sur le paiement en ligne. Nous exposons ainsi trois nouveaux protocoles respectant davantage les données personnelles des internautes. Deux d'entre eux sont une amélioration de protocoles existants : 3D-Secure et le protocole d'Ashrafi et Ng. La dernière architecture, totalement nouvelle, permet de procéder à un paiement sur Internet sans fournir aucune information bancaire du client. Pour chacune de ces infrastructures, des exigences de sécurité et de protection de la vie privée sont décrites. Les solutions existantes, ainsi que celles proposées, sont détaillées et analysées en fonction de ces exigences. Les propositions d'architectures respectueuses de la vie privée ont toutes fait l'objet d'une preuve de concept avec une implémentation logicielle.
16

Développement d'un vecteur protéique pour la génération sécurisée de cellules souches pluripotentes induites / Development of a protein vector for the secure generation of induced pluripotent stem cells

Caulier, Benjamin 30 June 2017 (has links)
La génération de cellules souches pluripotentes induites (iPSC) est très prometteuse en médecine régénérative, pour la modélisation physiopathologique et le criblage de nouveaux médicaments. A l’origine, des cellules somatiques ont été reprogrammées en iPSC par l'expression forcée de facteurs de transcription (FT) impliqués dans les cellules souches embryonnaires. Depuis, de nombreuses lignées d’iPSC ont été générées mais les vecteurs actuels les plus représentés et efficaces pour exprimer les FT sont les virus intégratifs. Ils comportent du matériel génétique. Des stratégies alternatives ont été développées dans un contexte de sécurisation et de transfert clinique mais sont ont encore besoin d’être acceptées par les comités d’éthique. La méthode la plus sûre et rationnelle serait alors d’apporter ces FT directement sous forme protéique mais le défi est de traverser les membranes. Dans ce contexte, notre laboratoire a développé un peptide de pénétration cellulaire (CPP) basé sur le FT ZEBRA du virus d’Epstein-Barr. La séquence impliquée dans la prise en charge cellulaire a été caractérisée au laboratoire et se nomme MD (Minimal Domain). Elle est capable de vectoriser des protéines et des biomolécules de haut poids moléculaire via un mécanisme indépendant de l'endocytose, permettant leur internalisation sous une forme biologiquement active. Dans ce projet, nous avons produit et purifié les protéines Oct4, Sox2, Nanog, Lin28, Klf4 et c-Myc chacune fusionnée au CPP MD. Ce domaine n'interfère pas avec la capacité d'Oct4 à lier sa séquence cible d’ADN. Le traitement in vitro de cellules primaires conduit à l’internalisation des protéines MD en 30 minutes à 1 heure. MD-Oct4 et MD-Nanog peuvent être localisés au noyau en 3 heures. Dans un contexte de reprogrammation, la combinaison de MD-Oct4, MD-Sox2, MD-Nanog et MD-Lin28 lors de traitements répétés conduit à l'activation transcriptionnelle de gènes cibles composant le réseau de pluripotence. / The generation of induced Pluripotent Stem Cell (iPSC) holds great promise for regenerative medicine, disease modelling and drug screening. Leading the original cell to an iPSC has been originally made by the forced expression of Transcription Factors (TF) involved in embryonic stem cells. Since the discovery of those mechanisms, many teams have engineered iPSC by well-defined cell culture tools such as the use of retroviruses in order to express TF. Those techniques use genetic material. Delivery techniques have evolved but most of reprogramming experiments still need TF. Development of alternative strategies has been conducted in a context of clinical application but still needs to be accepted by ethics comities. Thus, the use of recombinant proteins instead of genetic material is safe and rational but the challenge is to access the intracellular medium. In this context, our laboratory has developed a cell-penetrating peptide (CPP) based on the Epstein-Barr virus ZEBRA TF. The sequence implicated in cellular uptake has been characterized and is named MD (Minimal Domain). It is able to translocate high molecular weight proteins in an endocytosis-independent mechanism, allowing the internalization of cargos in fully biologically active form. Here we develop 6 MD fusions at the N-terminus of the following TF: Oct4, Sox2, Klf4, cMyc, Nanog & Lin28. This domain does not interfere with Oct4 capacity to associate with its own DNA sequence. Moreover, MD fused proteins transduce in vitro treated cells in 30 minutes to 1 hour ; MD-Oct4 & MD-Nanog can be localized in the nucleus after 3 hours only. In a context of reprogramming experiences, the combination of MD-Oct4, MD-Sox2, MD-Nanog and MD-Lin28 in repeated treatment leads to the activation of target genes transcription such as those constituting the pluripotency network.
17

Modulation sur les canaux vocodés / Modulation over speech coded channels

Chmayssani, Toufic 03 May 2010 (has links)
Les canaux vocodés sont les canaux de communications dédiés à la voix et dans lesquels le signal traverse divers équipements destinés au transport de la voix tels que des codeurs de parole, des détecteurs d’activité vocale (VAD), des systèmes de transmission discontinue (DTX). Il peut s’agir de systèmes de communications téléphoniques filaires ou mobiles (réseaux cellulaires 2G/3G, satellites INMARSAT…) ou de voix sur IP. Les codeurs de parole dans les normes récentes pour les réseaux de téléphonie mobiles ou de voix sur IP font appel à des algorithmes de compression dérivés de la technique CELP (Code Excited Linear Prediction) qui permettent d’atteindre des débits de l’ordre de la dizaine de Kb/s bien inférieurs aux codeurs des réseaux téléphoniques filaires (typiquement 64 ou 32 Kb/s). Ces codeurs tirent leur efficacité de l’utilisation de caractéristiques spécifiques aux signaux de parole et à l’audition humaine. Aussi les signaux autres que la parole sont-ils généralement fortement distordus par ces codeurs. La transmission de données sur les canaux vocodés peut être intéressante pour des raisons liées à la grande disponibilité des canaux dédiés à la voix et pour des raisons de discrétion de la communication (sécurité). Mais le signal modulé transmis sur ces canaux vocodés est soumis aux dégradations causées par les codeurs de parole, ce qui impose des contraintes sur le type de modulation utilisé. Cette thèse a porté sur la conception et l’évaluation de modulations permettant la transmission de données sur les canaux vocodés. Deux approches de modulations ont été proposées pour des applications correspondant à des débits de transmission possibles assez différents. La principale application visée par la thèse concerne la transmission de parole chiffrée, transmission pour laquelle le signal de parole est numérisé, comprimé à bas débit par un codeur de parole puis sécurisé par un algorithme de cryptage. Pour cette application, nous nous sommes focalisés sur les réseaux de communications utilisant des codeurs CELP de débits supérieurs à la dizaine de Kb/s typiquement les canaux de communication mobiles de deuxième ou troisième génération. La première approche de modulation proposée concerne cette application. Elle consiste à utiliser des modulations numériques après optimisation de leurs paramètres de façon à prendre en compte les contraintes imposées par le canal et à permettre des débits et des performances en probabilité d’erreur compatibles avec la transmission de parole chiffrée (typiquement un débit supérieur à 1200 b/s avec un BER de l’ordre de 10-3). Nous avons montré que la modulation QPSK optimisée permet d’atteindre ces performances. Un système de synchronisation est aussi étudié et adapté aux besoins et aux contraintes du canal vocodé. Les performances atteintes par la modulation QPSK avec le système de synchronisation proposé, ainsi que la qualité de la parole sécurisée transmise ont été évalués par simulation et validés expérimentalement sur un canal GSM réel grâce à un banc de test développé dans la thèse.La deuxième approche de modulation a privilégié la robustesse du signal modulé lors de la transmission à travers un codeur de parole quelconque, même un codeur à bas débit tels que les codeurs MELP à 2400 ou 1200 b/s. Dans ce but, nous avons proposé une modulation effectuée par concaténation de segments de parole naturelle associée à une technique de démodulation qui segmente le signal reçu et identifie les segments de parole par programmation dynamique avec taux de reconnaissance élevé. Cette modulation a été évaluée par simulation sur différents codeurs de parole. Elle a aussi été testée sur des canaux GSM réels. Les résultats obtenus montrent une probabilité d’erreur très faible quelque soit le canal vocodé et le débit des codeurs de parole utilisés mais pour des débits possibles relativement faibles. Les applications envisageables sont restreintes à des débits typiquement inférieurs à 200 b/s.Enfin nous nous sommes intéressés aux détecteurs d’activité vocale dont l’effet peut-être très dommageable pour les signaux de données. Nous avons proposé une méthode permettant de contrer les VAD utilisés dans les réseaux GSM. Son principe consiste à rompre la stationnarité du spectre du signal modulé, stationnarité sur laquelle s’appuie le VAD pour décider que le signal n’est pas de la parole / Pas de résumé
18

Power and Electro-Magnetic Side-Channel Attacks : threats and countermeasures / Attaques par Canaux Auxiliaires en Consommation et Electro-Magnétique : menaces et contremesures

Lomne, Victor 07 July 2010 (has links)
En cryptographie classique, un algorithme de chiffrement est considéré comme une boîte noire, et un attaquant n'a accès qu'aux textes clairs et chiffrés. Mais un circuit cryptographique émet aussi des informations sensibles lors d'une opération cryptographique, comme sa consommation de courant ou ses émissions électro-magnétiques. Par conséquent, différentes techniques, appelées attaques par canaux auxiliaires, permettent d'exploiter ces fuites d'informations physiques pour casser des algorithmes cryptographiques avec une complexité très faible en comparaison avec les méthodes de la cryptanalyse classique. Dans ce travail, les attaques par canaux auxiliaires basées sur la consommation de courant ou les émissions électro-magnétiques sont d'abord étudiées d'un point de vue algorithmique, et différentes améliorations sont proposées. Ensuite, une attention particulière est consacrée à l'exploitation du canal auxiliaire électro-magnétique, et un flot de simulation des radiations magnétiques des circuits intégrés est proposé et validé sur deux microcontrôleurs. Finalement, certaines contremesures permettant de protéger les algorithmes de chiffrement contre ces menaces, basées sur des styles de logique équilibrées, sont présentées et évaluées. / In cryptography, a cipher is considered as a black-box, and an attacker has only access to plaintexts and ciphertexts. But a real world cryptographic device leaks additionnal sensitive informations during a cryptographic operation, such as power consumption or electro-magnetic radiations. As a result, several techniques, called Side-Channel Attacks, allow exploiting these physical leakages to break ciphers with a very low complexity in comparison with methods of classical cryptanalysis. In this work, power and electro-magnetic Side-Channel Attacks are firstly studied from an algorithmic point-of-view, and some improvements are proposed. Then, a particular attention is given on the exploitation of the electro-magnetic side-channel, and a simulation flow predicting magnetic radiations of ICs is proposed and validated on two microcontrollers. Finally, some countermeasures allowing to protect ciphers against these threats, based on balanced logic styles, are presented and evaluated.
19

Optimisation numérique appliquée à la gestion de crise : Approche basée sur un algorithme hybride pour la résolution du problème intégré d'ordonnancement et d'allocation des ressources. / Numerical optimization applied to crisis management : A hybrid approach for solving the integrated problem of scheduling and resource allocation.

Khorbatly, Mohamad 24 October 2018 (has links)
Les travaux présentes dans cette thèse s'inscrivent dans le cadre des méthodes d'évacuation des populations. Ils visent à étudier les capacités et modéliser le problème d'évacuation (blessés, sinistrés, enfants, personnes agées, etc.) dans une situation de crise (attentats terroristes, catastrophes naturelles, etc.) et développer des méthodes d'aide à la décision tout en proposant une meilleure planification et des plans optimaux d'évacuation des populations de la zone de crise vers les centres hospitaliers.Notre travail consiste à résoudre le problème d'évacuation de blessés dans des zones de crise avec une nouvelle vision qui consiste à optimiser le temps de transport et par conséquent sauver le maximum des personnes touchées par cette crise d'une façon dynamique, efficace et rapide pour minimiser la perte humaine. / The work presented in this thesis is part of human evacuation methods. It aims to study the capacities, model the evacuation problem (wounded, victims, children, elderly, etc.) in a crisis situation (terrorist attacks, natural disasters, etc.) and to develops methods for decision making while proposing better planning and optimal evacuation plans for populations from the crisis zone to hospitals.Our job is to solve the wounded evacuation problem in crisis zone with a new vision that optimizes the transport time and thus saving the maximum of causalities in a dynamic, efficient and fast way in order to minimize human loss.
20

Développement d'une méthode innovante pour la génération sécurisée de cellules souches pluripotentes induites par transfert de protéines / Development of an innovative method for the safe generation of induced pluripotent stem cells by protein transduction

Berthoin, Lionel 02 October 2015 (has links)
Les cellules souches pluripotentes induites (iPS) partagent avec les cellules souches embryonnaires la capacité à se différencier en tous les types cellulaires d'un organisme, mais leur obtention ne nécessite pas l'utilisation d'embryons. Elles sont générées par la surexpression de facteurs de transcription embryonnaires au sein de cellules somatiques. Les iPS représentent un outil de choix en biologie fondamentale et appliquée ainsi qu'en médecine régénérative.La plupart des protocoles de génération d'iPS reposent sur un transfert des séquences nucléotidiques codant les facteurs de transcription embryonnaires impliqués dans la mise en place du réseau de pluripotence. Bien qu'efficaces, ces méthodes présentent des problèmes de sécurité majeurs, incompatibles avec une utilisation clinique des iPS générées. La voie la plus rationnelle pour produire des iPS de manière parfaitement sécurisée est d'apporter les facteurs exogènes directement sous leur forme protéique. Des protocoles de reprogrammation par transfert de protéines ont été récemment développés, mais les efficacités associées sont relativement faibles et les protocoles relativement fastidieux.L'objectif de ce projet de thèse était de mettre au point une nouvelle approche de transfert de protéines, sécurisée et simplifiée, pour la génération de cellules souches pluripotentes induites utilisables en clinique. Les cellules à reprogrammer ont été choisies en fonction des applications potentielles des iPS générées : (i) les fibroblastes, faisant référence dans la bibliographie et permettant d'envisager des thérapies autologues avec notamment de nombreuses applications en hématologie ; (ii) les cellules souches hématopoïétiques de sang de cordon, l'un des matériaux biologiques les plus sûrs, afin de générer des globules rouges in vitro, dans la perspective de répondre aux demandes croissantes en terme de transfusion, en particulier pour les groupes sanguins rares.Nous avons donc comparé les différents vecteurs de transduction de protéines développés par l'équipe TheREx du laboratoire TIMC-IMAG, en termes de facilité de production, d'efficacité de transfert ainsi que sur l'activité des facteurs de transcription associés. Le vecteur sélectionné est une micro-seringue naturelle portée par la bactérie Pseudomonas aeruginosa, capable d'injecter les facteurs Oct4, Sox2, Nanog et Lin28 (facteurs de Thomson) mais aussi c-Myc, directement dans le cytoplasme des cellules cibles, sans étape de purification nécessaire. Les facteurs de transcription injectés sont adressés jusqu'au noyau des cellules en moins de 2h, où ils activent rapidement la transcription des gènes de pluripotence, avec des réponses significatives mesurées dès 24h après injection. Nous avons également mis en évidence le caractère sécurisé et contrôlable du vecteur puisque nous sommes capables d'éliminer complètement les bactéries des cultures grâce à un traitement antibiotique, et ce dès quelques heures après l'injection. Des optimisations des conditions de reprogrammation ont été réalisées en modifiant les principaux paramètres que sont, le choix des facteurs de transcription, la fréquence des injections et le ratio bactéries : cellules.Ainsi, bien que nous ne soyons pas parvenus à générer des iPS à ce jour avec ce système, la micro-seringue naturelle que nous avons développé et optimisé se positionne comme un vecteur de choix pour le transfert de protéines dans l'optique de générer des iPS, en termes d'efficacité de vectorisation et d'induction transcriptionnelle, de sécurité mais aussi de facilité d'utilisation. / Like embryonic stem cells, induced pluripotent stem cells (iPS) are characterized by their ability to differentiate into any cell type in an organism. However their use doesn't raise the ethical issue linked to the use of embryos. iPS are generated from somatic cells by overexpression of embryonic transcription factors. iPS are thereby very promising in fundamental and applied biology as well as for regenerative medicine.Most of the protocols used to generate iPS are based on the delivery of nucleic acid sequences encoding embryonic transcription factors responsible for the activation of the pluripotency gene network. In spite of their efficiency, these methods are associated with major safety concerns incompatible with clinical applications. The more rational path to safely produce iPS is to deliver the exogenic transcription factors under their protein form. Recently some protocols using protein delivery have been developed to produce iPS. However associated efficiencies are very low and protocols are quite fastidious.The aim of this Ph.D. project was to develop a new efficient and simplified protein delivery method for the safe generation of iPS compatible with clinical applications. Cell sources were selected depending of the final applications of iPS: (i) fibroblasts, extensively used and described in bibliography and allowing autologous therapies with many applications in the field of hematology; (ii) cord blood hematopoietic stem cells, one of the safest biomaterials, with the aim to generate red blood cells in vitro in order to respond to increasing needs for transfusion products, particularly for rare blood types.First, different protein vectors developed by the TheREx team of the TIMC-IMAG laboratory were compared for their efficiency of production and delivery as well as for the activity of associated factors. The selected vector is a natural micro-syringe expressed by Pseudomonas aeruginosa, able to inject the transcription factors Oct4, Sox2, Nanog and Lin28a (Thomson combination) with c-Myc directly into the cytoplasm of target cells, without the need for any purification step. Once injected, transcription factors are addressed to the nucleus in less than 2 hours where they efficiently activate transcription of pluripotency genes, with significant responses observed as early as 24h after injection. We also highlighted the secured and controllable nature of this vector by completely eliminating the bacteria from the cultures in a few hours after injection with an antibiotic treatment. Optimizations of the reprogramming conditions were also made by adjusting many parameters such as the combination of transcription factors, the injection frequency and the bacteria : cell ratio.

Page generated in 0.0443 seconds